బెదిరింపు డేటాబేస్ మాల్వేర్ ముర్కీటూర్ బ్యాక్‌డోర్

ముర్కీటూర్ బ్యాక్‌డోర్

అక్టోబర్ 2024లో, ఇరాన్‌తో జతకట్టిన బెదిరింపు నటుడు, UNC2428, ఇజ్రాయెల్ వ్యక్తులను లక్ష్యంగా చేసుకుని సైబర్ గూఢచర్య ప్రచారాన్ని ప్రారంభించాడు. ఇజ్రాయెల్ రక్షణ కాంట్రాక్టర్ రాఫెల్ నుండి రిక్రూటర్‌లుగా మారువేషంలో ఉన్న ఈ బృందం బాధితులను ఆకర్షించడానికి ఉద్యోగ నేపథ్య సోషల్ ఇంజనీరింగ్ పథకాన్ని ఉపయోగించింది. వ్యక్తులు ఆసక్తి చూపిన తర్వాత, వారు రాఫెల్‌ను అనుకరించే మోసపూరిత వెబ్‌సైట్‌కు మళ్లించబడ్డారు, అక్కడ వారు 'RafaelConnect.exe' అనే అప్లికేషన్ సాధనాన్ని డౌన్‌లోడ్ చేసుకోమని ప్రాంప్ట్ చేయబడ్డారు.

ఆసక్తి నుండి చొరబాటు వరకు: మాల్వేర్ డెలివరీ చైన్

డౌన్‌లోడ్ చేయబడిన సాధనం వాస్తవానికి LONEFLEET అని పిలువబడే ఇన్‌స్టాలర్. ఇది చట్టబద్ధమైన జాబ్ అప్లికేషన్ పోర్టల్ లాగా కనిపించేలా రూపొందించబడిన గ్రాఫికల్ యూజర్ ఇంటర్‌ఫేస్ (GUI)ని కలిగి ఉంది, వ్యక్తిగత వివరాలు మరియు రెజ్యూమ్ అప్‌లోడ్‌ను అభ్యర్థిస్తుంది. ఈ హానిచేయని ఇంటర్‌ఫేస్ హానికరమైన ఉద్దేశ్యాన్ని దాచిపెట్టింది. డేటా సమర్పణ తర్వాత, MURKYTOUR అనే బ్యాక్‌డోర్ LEAFPILE అనే లాంచర్ ద్వారా నేపథ్యంలో నిశ్శబ్దంగా మోహరించబడింది, దాడి చేసేవారికి సోకిన వ్యవస్థకు నిరంతర ప్రాప్యతను మంజూరు చేసింది. ఈ విధానం మాల్వేర్ అమలును నిరపాయకరమైన కార్యాచరణగా దాచిపెట్టడానికి ముప్పు నటులు GUIలను వ్యూహాత్మకంగా ఉపయోగించడాన్ని హైలైట్ చేస్తుంది.

ఒకరి కంటే ఎక్కువ మంది ఆటగాళ్ళు: విస్తరిస్తున్న ఇరానియన్ సైబర్ ముప్పు ప్రకృతి దృశ్యం

UNC2428 అనేది విస్తృత ఇరానియన్ సైబర్ కార్యకలాపాల పజిల్‌లో ఒక భాగం మాత్రమే. ఈ ప్రచారం బ్లాక్ షాడోతో ముడిపడి ఉన్న కార్యకలాపాల లక్షణాలను పంచుకుంటుంది, ఇది ఇజ్రాయెల్ నేషనల్ సైబర్ డైరెక్టరేట్ ఆరోపించిన మరియు ఇరాన్ ఇంటెలిజెన్స్ అండ్ సెక్యూరిటీ మంత్రిత్వ శాఖ (MOIS) కింద పనిచేస్తుందని నమ్ముతారు. వారి లక్ష్యాలు ఇజ్రాయెల్‌లోని అనేక రంగాలను విస్తరించి ఉన్నాయి, వాటిలో:

  • ప్రభుత్వం మరియు రక్షణ
  • ఆరోగ్య సంరక్షణ మరియు ఆర్థికం
  • టెక్నాలజీ మరియు కమ్యూనికేషన్లు

మడ్డీవాటర్ గ్రూప్‌తో అనుబంధించబడిన మరో నటుడు, UNC3313, 2022 నుండి స్పియర్-ఫిషింగ్ ప్రచారాలను నిర్వహిస్తున్నాడు మరియు స్టెల్త్ మరియు నిరంతర యాక్సెస్‌ను నిర్వహించడానికి చట్టబద్ధమైన రిమోట్ మానిటరింగ్ సాధనాలను ఉపయోగించడంలో ప్రసిద్ధి చెందాడు. ఇంతలో, UNC1549 ఎంటర్‌ప్రైజ్ వాతావరణాలలో బాగా కలిసిపోవడానికి మరియు గుర్తింపును నివారించడానికి క్లౌడ్-ఆధారిత మౌలిక సదుపాయాల వైపు మళ్లింది.

మానిప్యులేషన్ యొక్క మాస్టర్ మైండ్స్: APT42 మరియు అంతకు మించి

చార్మింగ్ కిట్టెన్ అని కూడా పిలువబడే APT42 , దాని అధునాతన సోషల్ ఇంజనీరింగ్ పద్ధతులకు ప్రసిద్ధి చెందింది. ఈ గ్రూప్ గూగుల్, మైక్రోసాఫ్ట్ మరియు యాహూ వంటి ప్రధాన ప్లాట్‌ఫామ్‌ల వలె నకిలీ లాగిన్ పేజీలను ఉపయోగించి ఆధారాలను సేకరించింది. బాధితులను ఈ హానికరమైన పేజీలకు మళ్లించడానికి వారు గూగుల్ సైట్‌లు మరియు డ్రాప్‌బాక్స్ వంటి ప్లాట్‌ఫామ్‌లను ఉపయోగించారు, తద్వారా వారి మోసాన్ని పెంచుతున్నారు.

అంతేకాకుండా, APT34 (OilRig) ఇరాకీ ప్రభుత్వ వ్యవస్థలపై దాడులలో DODGYLAFFA మరియు SPAREPRIZE వంటి కస్టమ్ బ్యాక్‌డోర్‌లను ఉపయోగించుకుంది. మొత్తంగా, సైబర్ భద్రతా నిపుణులు 2024లో వివిధ మిడిల్ ఈస్టర్న్ సైబర్ కార్యకలాపాలలో ఇరానియన్ నటులు అభివృద్ధి చేసిన లేదా ఉపయోగించిన 20కి పైగా ప్రత్యేకమైన మాల్వేర్ కుటుంబాలను గుర్తించారు.

ముగింపు: నిరంతర మరియు అభివృద్ధి చెందుతున్న ముప్పు

ఇరానియన్ సైబర్ నటులు వ్యూహాలలో గణనీయమైన పరిణామాన్ని చూపించారు, మానసిక తారుమారుని సాంకేతిక అధునాతనతతో కలుపుతున్నారు. GUIలు, చట్టబద్ధమైన సాధనాలు మరియు క్లౌడ్ సేవల ద్వారా, వారు యాక్సెస్‌ను నిర్వహించడానికి మరియు గుర్తింపును తప్పించుకోవడానికి వారి విధానాన్ని మెరుగుపరుస్తున్నారు, ఇది ప్రాంతీయ మరియు ప్రపంచ సైబర్ భద్రతా ప్రయత్నాలకు నిరంతర సవాలును సూచిస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...